02 2019 档案

摘要:0x00 漏洞描述 漏洞存在于kindeditor编辑器里,你能上传.txt和.html文件,支持php/asp/jsp/asp.net,漏洞存在于小于等于kindeditor4.1.5编辑器中 这里html里面可以嵌套暗链接地址以及嵌套xss。Kindeditor上的uploadbutton.ht 阅读全文
posted @ 2019-02-23 00:21 渗透测试中心 阅读(28773) 评论(1) 推荐(0) 编辑
摘要:0x01 漏洞描述 近日Check Point团队爆出了一个关于WinRAR存在19年的漏洞,用它来可以获得受害者计算机的控制。攻击者只需利用此漏洞构造恶意的压缩文件,当受害者使用WinRAR解压该恶意文件时便会触发漏洞。 该漏洞是由于 WinRAR 所使用的一个陈旧的动态链接库UNACEV2.dl 阅读全文
posted @ 2019-02-22 13:57 渗透测试中心 阅读(8563) 评论(0) 推荐(0) 编辑
摘要:一、信息收集 1.存活主机扫描 arp-scan -l 发现192.168.1.13是目标靶机的IP地址 一、信息收集 1.存活主机扫描 arp-scan -l 发现192.168.1.13是目标靶机的IP地址 2.端口扫描 接下来用nmap神器来扫描目标IP地址,命令如下: root@kali20 阅读全文
posted @ 2019-02-19 17:30 渗透测试中心 阅读(2192) 评论(1) 推荐(0) 编辑
摘要:安装Wazuh服务器 Wazuh服务器可以安装在任何类型的Unix操作系统上。最常见安装在Linux上。如果可以为您的系统提供自动化脚本,则安装过程会更容易,但是,从源码构建和安装也非常简单。 通常在Wazuh服务器上安装两个组件:管理器和API。此外,对于分布式体系结构(Wazuh服务器将数据发送 阅读全文
posted @ 2019-02-18 18:11 渗透测试中心 阅读(17621) 评论(1) 推荐(0) 编辑
摘要:一、wazhu部署架构 1.服务器上运行的Agent端会将采集到的各种信息通过加密信道传输到管理端。 2.管理端负责分析从代理接收的数据,并在事件与告警规则匹配时触发警报。 3.LogStash会将告警日志或者监控日志发送到Elasticsearch上面,最后通过Kibana可视化展示日志。 分布式 阅读全文
posted @ 2019-02-18 10:56 渗透测试中心 阅读(12133) 评论(1) 推荐(0) 编辑
摘要:0x01 前言 MERCY是一个致力于PWK课程安全的靶机系统。MERCY是一款游戏名称,与易受攻击的靶机名称无关。本次实验是攻击目标靶机获取root权限并读系统目录中的proof.txt信息 靶机的下载地址: https://drive.google.com/uc?id=1YzsW1lCKjo_W 阅读全文
posted @ 2019-02-13 11:33 渗透测试中心 阅读(2008) 评论(0) 推荐(0) 编辑
摘要:0x01 前言 攻击Moonraker系统并且找出存在最大的威胁漏洞,通过最大威胁漏洞攻击目标靶机系统并进行提权获取系统中root目录下的flag信息。 Moonraker: 1镜像下载地址: http://drive.google.com/open?id=13b2ewq5yqre2UbkLxZ58 阅读全文
posted @ 2019-02-12 14:06 渗透测试中心 阅读(3638) 评论(0) 推荐(0) 编辑
摘要:0x01 前言 FourAndSix2是易受攻击的一个靶机,主要任务是通过入侵进入到目标靶机系统然后提权,并在root目录中并读取flag.tx信息 FourAndSix2.镜像下载地址: https://download.vulnhub.com/fourandsix/FourAndSix2.ova 阅读全文
posted @ 2019-02-12 01:23 渗透测试中心 阅读(1269) 评论(0) 推荐(0) 编辑